客户端的密码加密

din*_*tne 71 javascript passwords ssl jsp password-hash

可能重复:
关于客户端的密码哈希系统

我必须保护我的网站用户的密码.我所做的是在服务器端使用MD5 加密哈希.但问题是密码保留为纯文本,直到它到达服务器,这意味着可以使用流量监控捕获密码.所以我想要的是使用客户端密码加密/散列机制并发送加密/散列密码.任何人都可以告诉你这样做的方法是什么?

Gar*_*eth 115

这不安全,解释原因很简单:

如果您在客户端散列密码并使用该令牌而不是密码,则攻击者将不太可能找到密码.

但是,攻击者并不需要找出密码是什么,因为您的服务器不期待任何密码更多-这是预期的令牌.并且攻击者确实知道令牌,因为它是通过未加密的HTTP发送的!

现在,有可能破解在一起某种加密的挑战/响应的形式,这意味着相同的密码会产生不同的令牌每个请求.然而,这将要求密码存储在服务器上,有些地方是不理想的一个解密的格式,但可能是一个合适的折中方案.

最后,你真的想要用户在登录你的网站之前打开javascript吗?

在任何情况下,SSL都不再昂贵或者特别难以设置解决方案

  • +1用于解释为什么这个想法存在根本缺陷.在这种情况下,SSL/TLS是最好的选择. (30认同)
  • 不,攻击者不必使用登录页面.Web表单*是一种构建Web请求以发送到服务器的方式,但它不是唯一的方法.有很多方法可以连接到服务器并重现请求,就像它是由Web浏览器执行一样 (12认同)
  • 没错,这不是对你的_server_的保护.然而,它是对您的客户(即您的用户或客户)的保护,其中恕我直言与大多数用户一样重要,并且通常会重新使用它们.因此,他们开放自己的各种漏洞.国际海事组织这使得上述批评相当没有实际意义. (5认同)
  • 在服务器上以可解密的格式没有商店密码可以"破解某种挑战/响应":查看http摘要认证(http://en.wikipedia.org/wiki/Digest_access_authentication#HTTP_digest_authentication_considerations/http:/ /tools.ietf.org/html/rfc2617#section-3.3).RFC说的是:"请注意,HTTP服务器实际上并不需要知道用户的明文密码." (4认同)
  • 啊..那么客户端加密机制不是一个好的解决方案.. (3认同)
  • @dinesh 您可以模拟 Web 浏览器在命令行上使用 `curl` 或任意数量的其他可用工具发送的相同查询。任何知道如何窃听连接以获取“加密”密码的人都绝对没有任何欺骗请求的问题;无需查看您的登录页面。 (2认同)

Her*_*err 98

您需要一个可以在客户端加密输入并以加密形式将其传输到服务器的库.

您可以使用以下库:

  • jCryption.Javascript上的客户端 - 服务器非对称加密

3年后更新:

4年后更新(Wohoo!)

还是不相信?我也不 :)

  • +1是唯一的答案,实际上提供了OP想要的解决方案(即客户端加密) (10认同)
  • 不幸的是,无论如何,使用JavaScript客户端加密或散列会使这样的系统[相当不安全](http://security.stackexchange.com/q/24423/2435).请参阅:http://www.matasano.com/articles/javascript-cryptography/ (5认同)
  • 正是他需要的,好的答案. (2认同)
  • 谢谢你们:)我试着说明问题. (2认同)

blu*_*ish 43

我会选择这个简单的解决方案.

总结一下:

  • 客户"我要登录"
  • 服务器生成随机数#S并将其发送到客户端
  • 客户
    • 读取用户键入的用户名和密码
    • 计算密码的哈希值,获取h(pw)(这是存储在数据库中的内容)
    • 生成另一个随机数 #C
    • 连接h(pw) + #S + #C并计算其哈希值,调用它h(all)
    • 发送到服务器username,#Ch(all)
  • 服务器
    • 从DB 检索h(pw)'指定username
    • 现在它有所有要计算的元素h(all'),就像客户那样
    • if h(all)= h(all')then h(pw)= h(pw)',几乎可以肯定

没有人可以重复以指定用户身份登录的请求.#S每次都向哈希添加一个变量组件(它是基础).#C增加额外的噪音.

  • 它仍然容易受到中间人攻击的影响.没有SSL/TLS,它永远不会100%安全.如果您可以拦截包含`username`,`#C`和`h(all)`的最终查询,您只需将其发送到客户端并登录即可. (9认同)
  • 伙计,我不得不说,这个线程太棒了,我很激动,但您的回答被低估了,当然,尽管非常简单,但解释了一个基本概念。我和原作者有类似的情况,我想问你一些关于你的解决方案的问题。 (2认同)
  • 没有什么可以阻止中间的人发送你自己的号码,甚至为你提供完全不同的自定义javascript代码,这些代码只会以明文形式传递密码.简单地说,没有SSL,所有尝试都只是模糊了休闲脚本小子的数据.我同意这仍然比发送纯文本更好,但是根本没有办法在HTTP连接上隐藏确定的攻击者的信息. (2认同)

Jus*_*tin 13

通常使用HTTPS提供此类保护,以便加密Web服务器和客户端之间的所有通信.

有关如何实现此目标的确切说明取决于您的Web服务器.

Apache文档有一个SSL配置HOW-TO指南,可能会有所帮助.(感谢用户G. Qyy的链接)

  • 我完全赞同你们,他们应该**获得SSL连接但这不是他的问题.他的问题是,"如何通过不安全的连接保护密码?" 我认为回答问题的正确方法是实际回答问题**并**解释为什么这是一个坏主意.当你告诉别人时,"这是一个坏主意." 他们停止听.但是,如果你给他们绳索,然后解释为什么挂自己是一个坏主意,他们往往倾听,因为他们不觉得你忽略了他们的问题. (5认同)
  • @Mike SSL现在是网络基本基础设施的重要组成部分.如果您无法使用SSL,则存在需要修复的基础结构问题.使用客户端加密做一些歌曲和舞蹈而忽略纯文本流量的基本问题并没有解决任何问题.因此,"获得SSL"*就是答案. (3认同)
  • @Mike他在哪说?我无法在任何编辑或任何评论中看到它. (2认同)
  • 这并不是说他*不能*使用HTTPS,只是因为他目前*不是* (2认同)

小智 10

我已经列出了一个用于在底部创建MD5的完整JavaScript,但由于多种原因,没有安全连接它实际上毫无意义.

如果MD5密码并将MD5存储在数据库中,则MD5是密码.人们可以准确地告诉您数据库中的内容.您基本上只是将密码设置为较长的​​字符串,但如果这是您在数据库中存储的内容,则仍然不安全.

如果你说,"好吧,我将MD5 MD5"你错过了这一点.通过查看网络流量或查看您的数据库,我可以欺骗您的网站并将其发送给MD5.虽然这比仅仅重复使用纯文本密码要困难得多,但它仍然是一个安全漏洞.

最重要的是,尽管你没有在未加密的网络上发送盐,但是你不能对哈希客户端进行加盐,因此使盐析毫无意义.如果没有盐或已知的盐,我可以强行攻击哈希并找出密码是什么.

如果您要使用未加密的传输进行此类操作,则需要使用公钥/私钥加密技术.客户端使用您的公钥加密,然后使用您的私钥解密,然后 MD5密码(使用用户唯一的盐)并将其存储在您的数据库中.这是一个JavaScript GPL公钥/私钥库.

无论如何,这是用于创建MD5客户端(而不是我的代码)的JavaScript代码:

/**
*
*  MD5 (Message-Digest Algorithm)
*  http://www.webtoolkit.info/
*
**/

var MD5 = function (string) {

    function RotateLeft(lValue, iShiftBits) {
        return (lValue<<iShiftBits) | (lValue>>>(32-iShiftBits));
    }

    function AddUnsigned(lX,lY) {
        var lX4,lY4,lX8,lY8,lResult;
        lX8 = (lX & 0x80000000);
        lY8 = (lY & 0x80000000);
        lX4 = (lX & 0x40000000);
        lY4 = (lY & 0x40000000);
        lResult = (lX & 0x3FFFFFFF)+(lY & 0x3FFFFFFF);
        if (lX4 & lY4) {
            return (lResult ^ 0x80000000 ^ lX8 ^ lY8);
        }
        if (lX4 | lY4) {
            if (lResult & 0x40000000) {
                return (lResult ^ 0xC0000000 ^ lX8 ^ lY8);
            } else {
                return (lResult ^ 0x40000000 ^ lX8 ^ lY8);
            }
        } else {
            return (lResult ^ lX8 ^ lY8);
        }
    }

    function F(x,y,z) { return (x & y) | ((~x) & z); }
    function G(x,y,z) { return (x & z) | (y & (~z)); }
    function H(x,y,z) { return (x ^ y ^ z); }
    function I(x,y,z) { return (y ^ (x | (~z))); }

    function FF(a,b,c,d,x,s,ac) {
        a = AddUnsigned(a, AddUnsigned(AddUnsigned(F(b, c, d), x), ac));
        return AddUnsigned(RotateLeft(a, s), b);
    };

    function GG(a,b,c,d,x,s,ac) {
        a = AddUnsigned(a, AddUnsigned(AddUnsigned(G(b, c, d), x), ac));
        return AddUnsigned(RotateLeft(a, s), b);
    };

    function HH(a,b,c,d,x,s,ac) {
        a = AddUnsigned(a, AddUnsigned(AddUnsigned(H(b, c, d), x), ac));
        return AddUnsigned(RotateLeft(a, s), b);
    };

    function II(a,b,c,d,x,s,ac) {
        a = AddUnsigned(a, AddUnsigned(AddUnsigned(I(b, c, d), x), ac));
        return AddUnsigned(RotateLeft(a, s), b);
    };

    function ConvertToWordArray(string) {
        var lWordCount;
        var lMessageLength = string.length;
        var lNumberOfWords_temp1=lMessageLength + 8;
        var lNumberOfWords_temp2=(lNumberOfWords_temp1-(lNumberOfWords_temp1 % 64))/64;
        var lNumberOfWords = (lNumberOfWords_temp2+1)*16;
        var lWordArray=Array(lNumberOfWords-1);
        var lBytePosition = 0;
        var lByteCount = 0;
        while ( lByteCount < lMessageLength ) {
            lWordCount = (lByteCount-(lByteCount % 4))/4;
            lBytePosition = (lByteCount % 4)*8;
            lWordArray[lWordCount] = (lWordArray[lWordCount] | (string.charCodeAt(lByteCount)<<lBytePosition));
            lByteCount++;
        }
        lWordCount = (lByteCount-(lByteCount % 4))/4;
        lBytePosition = (lByteCount % 4)*8;
        lWordArray[lWordCount] = lWordArray[lWordCount] | (0x80<<lBytePosition);
        lWordArray[lNumberOfWords-2] = lMessageLength<<3;
        lWordArray[lNumberOfWords-1] = lMessageLength>>>29;
        return lWordArray;
    };

    function WordToHex(lValue) {
        var WordToHexValue="",WordToHexValue_temp="",lByte,lCount;
        for (lCount = 0;lCount<=3;lCount++) {
            lByte = (lValue>>>(lCount*8)) & 255;
            WordToHexValue_temp = "0" + lByte.toString(16);
            WordToHexValue = WordToHexValue + WordToHexValue_temp.substr(WordToHexValue_temp.length-2,2);
        }
        return WordToHexValue;
    };

    function Utf8Encode(string) {
        string = string.replace(/\r\n/g,"\n");
        var utftext = "";

        for (var n = 0; n < string.length; n++) {

            var c = string.charCodeAt(n);

            if (c < 128) {
                utftext += String.fromCharCode(c);
            }
            else if((c > 127) && (c < 2048)) {
                utftext += String.fromCharCode((c >> 6) | 192);
                utftext += String.fromCharCode((c & 63) | 128);
            }
            else {
                utftext += String.fromCharCode((c >> 12) | 224);
                utftext += String.fromCharCode(((c >> 6) & 63) | 128);
                utftext += String.fromCharCode((c & 63) | 128);
            }

        }

        return utftext;
    };

    var x=Array();
    var k,AA,BB,CC,DD,a,b,c,d;
    var S11=7, S12=12, S13=17, S14=22;
    var S21=5, S22=9 , S23=14, S24=20;
    var S31=4, S32=11, S33=16, S34=23;
    var S41=6, S42=10, S43=15, S44=21;

    string = Utf8Encode(string);

    x = ConvertToWordArray(string);

    a = 0x67452301; b = 0xEFCDAB89; c = 0x98BADCFE; d = 0x10325476;

    for (k=0;k<x.length;k+=16) {
        AA=a; BB=b; CC=c; DD=d;
        a=FF(a,b,c,d,x[k+0], S11,0xD76AA478);
        d=FF(d,a,b,c,x[k+1], S12,0xE8C7B756);
        c=FF(c,d,a,b,x[k+2], S13,0x242070DB);
        b=FF(b,c,d,a,x[k+3], S14,0xC1BDCEEE);
        a=FF(a,b,c,d,x[k+4], S11,0xF57C0FAF);
        d=FF(d,a,b,c,x[k+5], S12,0x4787C62A);
        c=FF(c,d,a,b,x[k+6], S13,0xA8304613);
        b=FF(b,c,d,a,x[k+7], S14,0xFD469501);
        a=FF(a,b,c,d,x[k+8], S11,0x698098D8);
        d=FF(d,a,b,c,x[k+9], S12,0x8B44F7AF);
        c=FF(c,d,a,b,x[k+10],S13,0xFFFF5BB1);
        b=FF(b,c,d,a,x[k+11],S14,0x895CD7BE);
        a=FF(a,b,c,d,x[k+12],S11,0x6B901122);
        d=FF(d,a,b,c,x[k+13],S12,0xFD987193);
        c=FF(c,d,a,b,x[k+14],S13,0xA679438E);
        b=FF(b,c,d,a,x[k+15],S14,0x49B40821);
        a=GG(a,b,c,d,x[k+1], S21,0xF61E2562);
        d=GG(d,a,b,c,x[k+6], S22,0xC040B340);
        c=GG(c,d,a,b,x[k+11],S23,0x265E5A51);
        b=GG(b,c,d,a,x[k+0], S24,0xE9B6C7AA);
        a=GG(a,b,c,d,x[k+5], S21,0xD62F105D);
        d=GG(d,a,b,c,x[k+10],S22,0x2441453);
        c=GG(c,d,a,b,x[k+15],S23,0xD8A1E681);
        b=GG(b,c,d,a,x[k+4], S24,0xE7D3FBC8);
        a=GG(a,b,c,d,x[k+9], S21,0x21E1CDE6);
        d=GG(d,a,b,c,x[k+14],S22,0xC33707D6);
        c=GG(c,d,a,b,x[k+3], S23,0xF4D50D87);
        b=GG(b,c,d,a,x[k+8], S24,0x455A14ED);
        a=GG(a,b,c,d,x[k+13],S21,0xA9E3E905);
        d=GG(d,a,b,c,x[k+2], S22,0xFCEFA3F8);
        c=GG(c,d,a,b,x[k+7], S23,0x676F02D9);
        b=GG(b,c,d,a,x[k+12],S24,0x8D2A4C8A);
        a=HH(a,b,c,d,x[k+5], S31,0xFFFA3942);
        d=HH(d,a,b,c,x[k+8], S32,0x8771F681);
        c=HH(c,d,a,b,x[k+11],S33,0x6D9D6122);
        b=HH(b,c,d,a,x[k+14],S34,0xFDE5380C);
        a=HH(a,b,c,d,x[k+1], S31,0xA4BEEA44);
        d=HH(d,a,b,c,x[k+4], S32,0x4BDECFA9);
        c=HH(c,d,a,b,x[k+7], S33,0xF6BB4B60);
        b=HH(b,c,d,a,x[k+10],S34,0xBEBFBC70);
        a=HH(a,b,c,d,x[k+13],S31,0x289B7EC6);
        d=HH(d,a,b,c,x[k+0], S32,0xEAA127FA);
        c=HH(c,d,a,b,x[k+3], S33,0xD4EF3085);
        b=HH(b,c,d,a,x[k+6], S34,0x4881D05);
        a=HH(a,b,c,d,x[k+9], S31,0xD9D4D039);
        d=HH(d,a,b,c,x[k+12],S32,0xE6DB99E5);
        c=HH(c,d,a,b,x[k+15],S33,0x1FA27CF8);
        b=HH(b,c,d,a,x[k+2], S34,0xC4AC5665);
        a=II(a,b,c,d,x[k+0], S41,0xF4292244);
        d=II(d,a,b,c,x[k+7], S42,0x432AFF97);
        c=II(c,d,a,b,x[k+14],S43,0xAB9423A7);
        b=II(b,c,d,a,x[k+5], S44,0xFC93A039);
        a=II(a,b,c,d,x[k+12],S41,0x655B59C3);
        d=II(d,a,b,c,x[k+3], S42,0x8F0CCC92);
        c=II(c,d,a,b,x[k+10],S43,0xFFEFF47D);
        b=II(b,c,d,a,x[k+1], S44,0x85845DD1);
        a=II(a,b,c,d,x[k+8], S41,0x6FA87E4F);
        d=II(d,a,b,c,x[k+15],S42,0xFE2CE6E0);
        c=II(c,d,a,b,x[k+6], S43,0xA3014314);
        b=II(b,c,d,a,x[k+13],S44,0x4E0811A1);
        a=II(a,b,c,d,x[k+4], S41,0xF7537E82);
        d=II(d,a,b,c,x[k+11],S42,0xBD3AF235);
        c=II(c,d,a,b,x[k+2], S43,0x2AD7D2BB);
        b=II(b,c,d,a,x[k+9], S44,0xEB86D391);
        a=AddUnsigned(a,AA);
        b=AddUnsigned(b,BB);
        c=AddUnsigned(c,CC);
        d=AddUnsigned(d,DD);
    }

    var temp = WordToHex(a)+WordToHex(b)+WordToHex(c)+WordToHex(d);

    return temp.toLowerCase();
}
Run Code Online (Sandbox Code Playgroud)

  • @deceze谢谢你的回复,你是对的.我以为他不能做SSL,因为他说他没有使用它.我的错.在判断别人时,看自己永远不会伤害. (4认同)

use*_*421 5

您已使用标记标记此问题,SSL就是答案.好奇.


Zac*_*oom 2

有可用于 JavaScript 的 MD5 库。请记住,如果您需要支持没有 JavaScript 可用的用户,则此解决方案将不起作用。

更常见的解决方案是使用 HTTPS。使用 HTTPS,SSL 加密是在您的 Web 服务器和客户端之间协商的,透明地加密所有流量。